Foram encontradas 17.078 questões.
Durante uma analise estática de um artefato potencialmente maliciosos, foi passivei identificar atividades como leitura da memória interna, informações armazenadas em cookies, entre outras atividades maliciosas Já mapeadas em uma lista. Qual dos procedimentos a seguir poderia fornecer as informações obtidas nesse nível de detalhe?
Provas
Ao investigar uma atividade maliciosa em memória, foi possível detectar a ação de um código malicioso conhecido através do seu payload. Assinale a alternativa que descreve corrotan1cnte esse componente do malware.
Provas
Quando se trata de arquivos, em uma coleta e evidências para análise forense, há três tipos de fontes: (1) arquivos criados pelo usuário; (2) arquivos protegidos pelo usuário; (3) arquivos criados pelo computador. Qual das seguintes alternativas apresenta, respectivamente, um exemplo de cada tipo de evidência?
Provas
Um phishing de e-mail explora fatores humanos e técnicos para fazer vítimas. Considerando que um phishing é direcionado a uma pessoa especifica de uma organização, a qual pertence a um nível executivo (por exemplo, diretores e presidentes) como ele é categorizado?
Provas
Redes sem fio oferecem não somente praticidade, mas também riscos à segurança. Contudo algumas precauções podem ser tomadas para melhorar a segurança desses ambientes. Assinale a alternativa que NÃO deve ser uma recomendação de segurança.
Provas
Que tipo de sistema é utilizado para fazer com que o atacante acredite que está invadindo um ambiente de produção, fornecendo informações importantes para conhecer o comportamento do invasor, permitindo que os analistas de segurança ajam proativamente contra a ameaça identificada?
Provas
O Mitre ATT&CK é uma base de conhecimento sobre técnicas e táticas utilizadas pelo adversário para perpetrar seus ataques. As técnicas do adversário são separadas em diferentes categorias. Assinale a alternativa correta em relação às etapas de Reconhecimento e Descoberta.
Provas
Um relatório de vulnerabilidades identificou uma CVE classificada com criticidade alta. De acordo com a pontuação estabelecida pelo CVSS v3.0, qual seria a faixa de valor atribuído a esse nível de criticidade?
Provas
Após ações do time de segurança ofensiva, observou-se que o 10S não foi capaz de gerar um alerta após a execução de uma varredura utilizando o comando 'nmap -sN'. Considerando que o 10S utilizado é o Snort, qual regra seria apropriada para detectar esse tipo de varredura?
Provas
Como ação de inteligência de ameaças, você será responsável por conduzir pesquisas e identificar informações que podem ser utilizadas pelo adversário para atingir a organização na qual trabalha. As fontes utilizadas devem ser exclusivamente do tipo OSINT. Nesse caso, as fontes OSINT são:
I. Whois.
II. mídias sociais.
III. documentos públicos
IV. tráfego da rede local.
V. ferramentas de mapa com visualização de satélite.
Estão corretas:
Provas
Caderno Container